Cisco cap 10: Capa de aplicacion

Description

Informacion sobre la capa de aplicacion segun el modelo OSI
Robert Jorquera
Mind Map by Robert Jorquera , updated more than 1 year ago
Robert Jorquera
Created by Robert Jorquera over 7 years ago
149
1

Resource summary

Cisco cap 10: Capa de aplicacion
  1. Capa de aplicacion
    1. La función de capa de aplicación es proporcionar interfaz entre las aplicaciones para comunicarnos, tambien es la red subyacente en la cual se transmiten los mensajes.
      1. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino
        1. Algunos de los Protocolos más conocidos usados en la capa de aplicaciones son: DNS, HTTP, STMP, POP, DHCP, FTP, IMAP
          1. Los siguientes son tres protocolos de capa de aplicación que forman parte del trabajo o los juegos cotidianos más utilizados: HTTP, SMTP, POP
            1. Protocolo de transferencia de hipertexto y lenguaje de marcado de hipertexto (HTTP)
              1. Primero, el explorador interpreta las tres partes del URL: hppt://www.cisco.com/index.html
                1. 1. http (el protocolo o esquema) 2. www.cisco.com (el nombre del servidor) 3. index.html (el nombre de archivo específico solicitado)
                  1. Cliente inicia solicitud de http a un servidor
                    1. En respuesta a la solicitud, el servidor http devuelve el codigo para una pagina web
                      1. El explorador interpreta el codigo HTML y muestra una pagina web
                2. HTTP y HTTPS
                  1. HTTP es un protocolo de solicitud/respuesta. Cuando un cliente (explorador Web) envía una solicitud a un servidor Web, HTTP especifica los tipos de mensaje que se utilizan para esa comunicación. Los tres tipos de mensajes comunes son GET, POST y PUT
                    1. GET es una solicitud de datos por cliente. Un cliente (explorador Web) envía el mensaje GET al servidor Web para solicitar las páginas HTML
                      1. El mensaje del servidor puede incluir el archivo HTML solicitado, si está disponible, o puede contener un mensaje de error o de información, como “Se modificó la ubicación del archivo solicitado”.
                        1. Los mensajes POST y PUT se utilizan para subir datos al servidor Web
                          1. cuando el usuario introduce datos en un formulario que está integrado en una página Web (p. ej., cuando se completa una solicitud de pedido), el mensaje POST se envía al servidor Web. En el mensaje POST, se incluyen los datos que el usuario introdujo en el formulario.
                            1. PUT carga los recursos o el contenido en el servidor Web. Por ejemplo, si un usuario intenta subir un archivo o una imagen a un sitio Web, el cliente envía un mensaje PUT al servidor con la imagen o el archivo adjunto
                      2. El HTTPS puede utilizar autenticación y encriptación para asegurar los datos mientras viajan entre el cliente y el servidor. Ya que HTTP no es seguro y la informacion puede ser interceptada
                    2. SMTP, POP e IMAP
                      1. Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir mensajes de correo electrónico. Los servidores de correo se comunican con otros servidores de correo para transportar mensajes desde un dominio a otro.
                        1. Esto sucede incluso cuando ambos usuarios se encuentran en el mismo dominio. (Nunca hay se comunica un cliente con otro cliente sin pasar por un servidor)
                          1. Los clientes envian correos electronicos a un servidor mediante SMTP y reciben correos electronicos desde un servidor mediante POP3 o IMAP
                            1. SMTP: MTA (Mail transfer agent // agente transporte de correo) - utiliza puerto 25
                              1. El proceso de agente de transferencia de correo rige el envio de correo electronico entre los servidores y los clientes
                                1. Los formatos de mensajes SMTP necesitan un encabezado y un cuerpo de mensaje.
                                  1. El encabezado debe contar con una dirección de correo electrónico de destinatario correctamente formateada y una dirección de emisor. Toda otra información de encabezado es opcional.
                              2. POP : (Mail delivery agent // agente entrega de correo)- utiliza puerto 110
                                1. El protocolo de oficina de correos (POP) permite que una estación de trabajo pueda recuperar correos de un servidor de correo. Con POP, el correo se descarga desde el servidor al cliente y después se elimina en el servidor.
                                  1. Dado que estos mensajes de correo electrónico se descargan para el cliente y se eliminan del servidor, esto significa que no existe una ubicación centralizada donde se conserven los mensajes de correo electrónico. Como el POP no almacena mensajes, no es una opción adecuada para una pequeña empresa que necesita una solución de respaldo centralizada.
                                2. IMAP: MDA (Mail delivery agent) - protocolo 143
                                  1. Es otro protocolo que describe un método para recuperar mensajes de correo electrónico. Sin embargo, a diferencia del POP, cuando el usuario se conecta a un servidor para IMAP, se descargan copias de los mensajes a la aplicación del cliente. Los mensajes originales se mantienen en el servidor hasta que se eliminen manualmente. Los usuarios ven copias de los mensajes en su software de cliente de correo electrónico.
                                    1. Para pequeñas o medianas empresas, son muchas las ventajas al utilizar el protocolo IMAP. El IMAP puede realizar un almacenamiento a largo plazo de mensajes de correo electrónico en servidores de correo y permitir el respaldo centralizado
                  2. Capa de presentacion
                    1. Cumples 3 funciones importantes: 1- Dar formato. 2-Comprimir. 3-encriptar
                      1. En las 3 funciones la idea realizar tanto como: dar formato, comprimir, o encriptar, los archivos del dispositivo de origen, para luego puedan ser transferidos al dispositivo de destino y ser leidos, descomprimidos o desencriptados
                        1. Algunos formatos videos son: QuickTime es una especificación de PC de Apple para audio y video, y MPEG es un estándar para la codificación y compresión de audio y video.
                          1. Entre los formatos gráficos de imagen conocidos que se utilizan en redes, se incluyen los siguientes: formato de intercambio de gráficos (GIF), formato del Joint Photographic Experts Group (JPEG) y formato de gráficos de red portátiles (PNG). Los formatos GIF y JPEG son estándares de compresión y codificación de imágenes gráficas. El formato PNG se diseñó para abordar algunas de las limitaciones del formato GIF y para reemplazar este último
                    2. Capa de sesion
                      1. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos y para reiniciar sesiones que se interrumpieron o que estuvieron inactivas durante un período prolongado.
                    3. Comunicaciones Punto a Punto (P2P
                      1. Aplicaciones punto a punto (P2P)
                        1. Ambos clientes de forma simultanea pueden iniciar y recibir mensajes al mismo tiempo.
                        2. Redes punto a punto (P2P)
                          1. Todo dispositivo final conectado (conocido como “punto”) puede funcionar como servidor y como cliente. Una computadora puede asumir la función de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción
                          2. Protocolo Gnutella
                            1. Permite la busqueda entre puntos buscando informacion en discos duros que pasan a ser compartidos
                          3. Modelo cliente servidor
                            1. En el modelo cliente-servidor, el dispositivo que solicita información se denomina “cliente”, y el dispositivo que responde a la solicitud se denomina “servidor”. Estos son parte de la capa de aplicacion
                              1. Los protocolos de la capa de aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores.
                                1. Ademas de la transferencia real de datos, este intercambio también puede requerir la autenticación del usuario y la identificación de un archivo de datos que se vaya a transferir.
                            2. DNS: Servicio de nombres de dominios
                              1. En las redes de datos, los dispositivos se etiquetan con direcciones IP numéricas para enviar y recibir datos a través de las redes. La mayoría de las personas no puede recordar estas direcciones numéricas. Los nombres de dominio se crearon para convertir las direcciones numéricas en un nombre sencillo y reconocible.
                                1. Incluye el formato de consultas, respuestas y datos. Las comunicaciones del protocolo DNS utilizan un único formato llamado “mensaje”. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor, mensajes de error y para la transferencia de información de registro de recursos entre servidores.
                                  1. Formato mensaje DNS
                                    1. Un servidor DNS proporciona la resolución de nombres mediante Berkeley Internet Domain Name (BIND), o el demonio de nombres, que a menudo se denomina “named” (pronunciado “neimdi”).
                                      1. El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro.
                                        1. Algunos de estos tipos de registros son:
                                          1. A: una dirección de dispositivo final
                                            1. NS: un servidor de nombre autoritativo
                                              1. CNAME: el nombre canónico (o el nombre de dominio completamente calificado) para un alias; se utiliza cuando varios servicios tienen una dirección de red única, pero cada servicio tiene su propia entrada en el DNS.
                                                1. MX: registro de intercambio de correos; asigna un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio.
                                                  1. Tras consulta de cliente, proceso BIND del servidor observa sus propios registros para resolver el nombre. Si no puede resolverlo con registros almacenados, contacta a otros servidores para hacerlo.
                                                    1. Si vuelve a solicitarse ese mismo nombre, el primer servidor puede regresar la dirección utilizando el valor almacenado en el caché de nombres. El almacenamiento en caché reduce el tráfico de la red de datos de consultas DNS y las cargas de trabajo de los servidores más altos de la jerarquía
                                                      1. El comando ipconfig /displaydns muestra todas las entradas DNS en caché en un sistema de computación Windows.
                                        2. DNS utiliza el mismo formato de mensaje para:
                                          1. Todo tipo de consultas de clientes y respuestas de servidores
                                            1. Mensajes de error
                                              1. Transferencia de informacion de registro de recursos entre servidores
                                                1. Jerarquia DNS
                                                  1. Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen. Entre los ejemplos de dominios del nivel superior se encuentran: .au: Australia .co: Colombia .com: una empresa o industria .jp: Japón .org: una organización sin fines de lucro.
                                                    1. Después de los dominios del nivel superior, se encuentran los nombres de los dominios de segundo nivel y debajo de estos hay otros dominios de nivel inferior.
                                                      1. CMD: nslookup
                                                        1. Con este comando en cmd de window se muestra el servidor DNS predeterminado configurado para su host.
                                                          1. El nombre de un host o de un dominio se puede introducir en la petición de entrada de nslookup
                                2. DHCP - Protocolo de configuración dinámica de host
                                  1. Permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateway y otros parámetros de redes IP.
                                    1. Esto se denomina direccionamiento dinamico se utiliza para Host de usuarios finales
                                      1. Mientras que el direccionamiento estático se utiliza para dispositivos de red, como gateways, switches, servidores e impresoras.
                                        1. El servidor de DHCP mantiene un pool de las direcciones IP y alquila una dirección a cualquier cliente habilitado por DHCP cuando el cliente está activado. Las direcciones en desuso regresan automáticamente al pool para que se vuelvan a asignar
                                  2. FTP - Protocolo de transferencias de archivos
                                    1. El protocolo FTP se desarrolló para permitir las transferencias de datos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una PC y que se utiliza para insertar y extraer datos en un servidor que ejecuta un demonio FTP (FTPd).
                                      1. FTP requiere dos conexiones entre el cliente y el servidor, una para los comandos y las respuestas y la otra para la transferencia de archivos propiamente dicha:
                                        1. El cliente establece la primera conexión al servidor para el tráfico de control, que está constituido por comandos del cliente y respuestas del servidor.
                                          1. El cliente establece la segunda conexión al servidor para la transferencia de datos propiamente dicha. Esta conexión se crea cada vez que hay datos para transferir. Download o Upload
                                      2. Protocolo SMB (Server Message Block //Bloque de mensajes del servidor)
                                        1. Es un protocolo de intercambio de archivos cliente/servidor que desarrolló IBM para describir la estructura de los recursos de red compartidos, como archivos, directorios, impresoras y puertos serie. Es un protocolo de solicitud-respuesta
                                          1. Todos los mensajes SMB comparten un mismo formato. Este formato utiliza un encabezado de tamaño fijo seguido de un parámetro de tamaño variable y un componente de datos, estos mensajes pueden:
                                            1. 1) Iniciar, autenticar y terminar sesiones
                                              1. 2) Controlar el acceso a los archivos y a la impresora
                                                1. 3) Autorizar una aplicación para enviar o recibir mensajes para o de otro dispositivo
                                                  1. Los clientes establecen una conexión a largo plazo con los servidores. Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente.
                                        Show full summary Hide full summary

                                        Similar

                                        Conceptos básicos de redes
                                        ARISAI DARIO BARRAGAN LOPEZ
                                        EXAMEN FINAL Cisco IT Essentials v5
                                        Frank Kantun Ytz
                                        Examen 6 CCNA 1 Cisco
                                        JM Peña
                                        Examen final de práctica de ITN
                                        Frank Kantun Ytz
                                        Tipos de canalización de la red de datos en un cableado estructurado
                                        hdez033
                                        Armado de PC
                                        Jesús Gil
                                        EXAMEN FINAL Cisco IT Essentials v5
                                        adrikai91
                                        Examen 7 CCNA 1 Cisco
                                        JM Peña
                                        Cisco CCNA 200-125 - Practicas de configuracion en español
                                        Manueel Sepulveda
                                        Prueba tus conocimientos del curso
                                        liliana espinosa